计算机系统与网络安全实验报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机专业类课程实验报告课程名称:计算机网络安全技术学院:计算机科学与工程学院专业:计算机工程专业学生姓名:学号:指导教师:日期:2014年11月15日电子科技大学实验报告实验一一、实验名称:网络嗅探实验二、实验学时:4三、实验内容和目的:实验内容:(1)设置过滤器(2)设置规则(3)捕捉FTP口令实验目的:通过使用WireShark软件掌握Sniffer(嗅探)工具的使用方法,实现捕捉FTP,HTTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。四、实验原理:TCP/IP协议原理网络侦听原理五、实验器材(设备、元器件)1)学生每人一台PC,安装WindowsXP/2000操作系统。2)一台Windows主机作为服务器,服务器配置固定IP地址。该主机安装FTP服务器—ServU,设置用户名和密码,以及相关目录访问权限。3)以集线器组网的局域网环境。个人PC安装网络侦听工具软件WireShark。六、实验步骤:(1)启动WireShark软件工具(2)设置过滤条件,包括源、目的IP地址源、目的端口号、协议类型。包括:以学生所在机器IP地址为源IP地址,捕获所有从学生机器发出的数据报文,并记录数据报文头部信息。以FTP服务器为目的IP地址,捕获所有发向该服务器的数据报文。并记录数据报文头部信息。分别以UDP和TCP作为协议类型,捕获并记录数据报文头部信息,以目的端口号为21,捕获并记录所有FTP控制连接报文头部信息。(3)用浏览器或FTP客户端登陆指定FTP服务器。(4)按FTP服务器返回信息,客户端中输入用户名以及口令。(5)观察口令捕获情况并记录,记录字段包括:IP头部、传输层头部数据,应用层捕获的数据。七、实验数据及结果分析:(按实验步骤顺序填写代码、数据或截图)八、实验结论、心得体会和改进建议:此软件扫描功能单一:不支持TCPSYN扫描、TCPFIN扫描功能,对UDP扫描不支持多线程功能,而且在扫描主机前没有发送ICMP报文去判断主机是否在线,还需要进一步完善电子科技大学实验报告实验二一、实验名称:主机与端口的探测与扫描二、实验学时:4三、实验内容和目的:实验内容:(1)了解ping命令的原理和功能,以及相关参数。(2)使用ping命令探测主机可达性。(3)使用SuperScan对特定主机进行扫描。实验目的:通过PING命令了解目标主机的可访问性。通过使用网络扫描软件了解主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。本实验中将使用SuperScan来进行主机和网络扫描。通过本次试验,可以了解到端口(port)与服务(service)开放的风险,增强在计算机系统和网络安全防护方面的意识。四、实验原理:Ping命令原理与使用。TCP/IP协议中端口的原理与功能。五、实验器材(设备、元器件)(1)学生每人一台PC,安装WindowsXP/Windows7/2000操作系统。两人一组。(2)局域网络环境。(3)个人PC安装网络扫描软件SuperScan、TELNET服务器软件或SSH服务器软件。六、实验步骤:1.测试ping命令相关用法2.安装SuperScan网络扫描软件,两人一组,一组为目标主机,一组为扫描器打开目标主机上的telnet服务端口或SSH端口。(使用给定的TELNET或SSH服务器软件,启动该服务器软件,相应端口随即打开)对WindowsXP/Windows2000系统,可以通过“控制面板—性能与维护—管理工具—服务—Telnet,进行启动服务的设置。3.使用扫描机通过DOS命令telnet目标主机IP地址,远程登录到目标主机,确认telnet端口已打开。4.在扫描机上运行SuperScan,对目标主机进行扫描,查看扫描报告中的telnet/SSH等开放端口信息。5.关闭目标主机的telnet或SSH服务端口(即将TELNET或SSH服务器软件停止运行),使用SuperScan再次对其进行扫描,查看扫描报告中的开发端口信息,比对服务端口情况。七、实验数据及结果分析:(1)ping命令参数的解释说明。(2)使用ping命令及返回信息的记录与说明。(3)SuperScan端口扫描报告的比对说明。(4)解释TCP端口扫描两种方式—Connect和SYN的区别。八、实验结论、心得体会和改进建议:平时我们应该将自己的telenet及一些无用端口关闭,防止他人恶意破解登录自己电脑,在学习一个新的软件时,要注意其相关功能。电子科技大学实验报告实验三一、实验名称:安全远程登录实验二、实验学时:4三、实验内容和目的:实验内容:1)使用WireShark侦听Telnet服务器与客户端之间的通信数据报文,截获Telnet登录用户名和密码。2)使用WireShark侦听SSH服务器与客户端之间的通信数据报文,了解报文加密效果。实验目的:通过运用SSH进行数据加密的实验,理解和掌握SSH的加密原理,了解对应用层协议进行安全传输的技术。四、实验原理:(1)SSH的安全登录原理(2)SSH的加密通信原理五、实验器材(设备、元器件)(1)学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。(2)局域网络环境。(3)PC1作为服务器,PC2作为客户端。(4)客户端PC2安装网络侦听工具软件WireShark。(5)软件:TELNET服务器软件TelnetD,SSH服务器WinSSHD,SSH客户端SSHSecureShellClient六、实验步骤:1.Telnet通信:(1)服务器PC1安装TELNET服务器软件,启动后Telnet远程登录服务随即启动。(2)服务器PC1对现有的管理员账号设置口令,供Telnet客户端登录使用。(3)PC2运行Wireshark,准备侦听Telnet服务器与客户端之间的通信。(4)PC2进入DOS命令窗口,使用Telnet命令连接服务器,按系统返回提示信息输入用户名和密码实现登录。(5)在Wireshark侦听报文中,查找Telnet登录用户名和密码。2.SSH通信(1)PC1安装和配置SSH服务器。(2)PC2安装和配置SSH客户端。(3)PC2运行Wireshark,准备侦听SSH服务器与客户端之间的通信。(4)PC2运行SSH客户端,连接SSH服务器,按系统返回提示信息输入密码实现登录。(5)在Wireshark侦听报文中,查看SSH通信报文,了解数据报文的加密情况。七、实验数据及结果分析:(1)在所侦听的Telnet数据包中查找Telnet登录用户名和密码,并进行说明和分析,以反映Telnet协议的运行特点。说明:Telnet数据包中可以看到用户名和密码,这些密码是从客户端输入,并且在报文中一个字一个字的传输给服务器。(2)对所侦听的SSH数据包进行说明和分析,通过与Telnet协议报文的对比,说明SSH协议的特点。说明:由上面实验可以看出,ssh报文加了密,不是明文传输八、实验结论、心得体会和改进建议:在网络协议的选择中还是优先选择ssh等较为安全的协议,不会十分容易被攻击者直接盗取相关的信息,如密码等,因为其在传输过程中加了密,不是明文传输,较为安全。电子科技大学实验报告实验四一、实验名称:计算机木马与后门实验二、实验学时:4三、实验内容和目的:实验内容:(1)灰鸽子木马的安装、配置、连接与远程控制。(2)灰鸽子木马的检测。(3)灰鸽子木马的查杀。实验目的:通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。四、实验原理:木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐私传输功能的恶意代码,它通过欺骗或者诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。五、实验器材(设备、元器件)(1)学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。(2)局域网络环境。(3)软件:灰鸽子木马客户端安装程序、IceSword软件。六、实验步骤:每组两台PC:PC1和PC2。PC1作为木马客户端、PC2作为木马服务端。1.灰鸽子木马的安装与入侵(1)手动终止实验PC机反病毒软件的运行。(2)PC1上安装灰鸽子木马客户端。(3)使用灰鸽子木马客户端,选择主动连接方式,配置并生成服务端程序。(4)在PC2上运行灰鸽子木马服务端程序。(5)PC1通过主动连接方式连接PC2的木马服务端。(6)入侵成功后,自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步受控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕。(7)记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息。(8)获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。(9)限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。(10)远程文件操作:包括创建、上传、下载、复制、删除文件或目录等多项文件操作功能。(11)注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。(12)发送信息:以常用图标向受控端发送简短信息。(13)点对点通信:以聊天室形式同受控端进行在线交谈。2.灰鸽子木马的检测与查杀(1)使用IceSword软件—功能—进程项,查看木马进程存储路径,确定木马服务端在PC2上的植入位置。(2)使用IceSword软件—启动项,查找可以可疑服务项,确定灰鸽子木马以服务方式在每次开机后自动启动。(3)使用IceSword软件—功能—进程项,终止木马进程。使用IceSword软件—文件管理项,找到木马植入位置,删除木马服务端的可执行文件。七、实验数据及结果分析:(1)记录灰鸽子木马的安装、配置与入侵过程。(2)记录木马入侵后所获知的目标主机信息。(3)木马查杀过程相关信息的记录和说明。八、实验结论、心得体会和改进建议:木马的危害十分严重,稍有不慎我们的信息就可能因此泄露,所以不要轻易相信网上的各种连接,自己电脑上安装好相应的病毒查杀软件,保护自己的电脑。电子科技大学实验报告实验五一、实验名称:SQL注入攻击实验二、实验学时:4三、实验内容和目的:实验内容:(1)服务器安装所需软件:编译环境—JAVAJDK,数据库—MySQL,WEB服务器—APACHETomcat(2)设置客户机浏览器,登录服务器。(3)根据登录页面返回信息,构造攻击字符串作为密码,实施攻击。实验目的:(1)掌握SQL注入基本手段(2)了解WEB站点的脆弱性四、实验原理:SQL注入是从正常的端口访问,而且表面看起来跟一般的Web页面访问没什么区别,可能被入侵很长时间管理员都不会发觉。相当一部分程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些用户想得知的数据,这就是所谓的SQLInjection,即SQL注入。五、实验器材(设备、元器件)1.两台PC机,一台作为服务器,一台作为客户端。2.PC机安装WindowsXP/2000操作系统。3.服务器安装数据库和WEB服务器。4.局域网环境。六、实验步骤:1、配置服务器(1)JDK的安装。安装完成JDK后,需要对环境变量进行设置。例如若安装路径为C:\jdk1.6.0(当然其他路径也可以)。a.path变量的设置。在系统变量里找到path变量,选择编辑,在path变量值的最前面加上C:\jdk1.6.0\bin;。b.新建:classpath环境变量的设置。在系统变量栏选择新建classpath,将变量值设置为.;C

1 / 29
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功